Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Принцип работы карантина
как удалить из карантина, смотрите рисунок.
если зараженные системные файлы попали в карантин, то сохраните их, возможно будет выпущено обновление с их лечением.
чистые вирусы и трояны нет смысла хранить "вечно", хотя опасности для системы в карантине они не представляют, разве если кто-то из любопытства восстановит их.
[ Закрыто] обнаружена атака путем подделка записей кеша DNS
возможно и обернется.
тема здесь закрыта, в связи с нарушением вами лицензионного соглашения.
Цитата
TNOD USER & PASSWORD FINDER
обратитесь за помощью на другой форум.
[ Закрыто] Вирус в оперативной памяти, Вроде почистил его ручками, но может где еще сидит. Win32/Spy.SpyEye.CA trojan
это удалите в мбам,
Цитата
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore|DisableConfig (Windows.Tool.Disabled) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
далее,
рекомендации
[ Закрыто] Вирус в оперативной памяти, Вроде почистил его ручками, но может где еще сидит. Win32/Spy.SpyEye.CA trojan
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
delall %SystemDrive%\SYSTEMHOST\24FC2AE3A9D.EXE
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/

если в мбам будет чисто,
выполните рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
Изменено: santy - 22.01.2013 13:24:05
[ Закрыто] Вирус в оперативной памяти, Нод32 не может его удалить. Win32/Corkow.F
удалите найденное в мбам,
далее,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
Вирус Win32:Malware-gen в почтовой программе. Как удалить?, вирус Win32:Malware-gen в Outlook Express
вряд ли в этом дело,
что антивирус отдельное сообщение добавил в карантин, и это может повлиять на работу почты.
[ Закрыто] Вирус в оперативной памяти, Нод32 не может его удалить. Win32/Corkow.F
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES\COMMON FILES\SERVICES\IDQSTR.POL
addsgn 98ED2F58596A267161D4C4B18C8CECFADA0F3C8299056B5C893CB1985C2905682FE813BC3D3F9C11E98C84EF5656499E6D9FE87255DAB02C2D77A42FC7062242 8 tr.Corkow
delall %SystemDrive%\PROGRAM FILES\COMMON FILES\SERVICES\IDQSTR.POL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\SUN\JAVA\PHQGHUME.EXE
chklst
delvir
deltmp
delnfr
regt 14
exec MSIEXEC.EXE /I{3248F0A8-6813-11D6-A77B-00B0D0160070}
czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS, созданный после скрипта (например: ZOO_2011-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/
Обнаружена атака
не то.
эту программу скачайте
http://rghost.ru/users/santy/releases/utilitiesLiveCd/files/42569217
ее нужен лог
[ Закрыто] Обнаружена атака путём подделки
удалите найденное в мбам,
далее,
выполните наши рекомендации
http://forum.esetnod32.ru/forum9/topic3998/
[ Закрыто] Обнаружена атака путём подделки
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
Код
;uVS v3.77.5 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
delref HTTP://WEBALTA.RU/SEARCH
delall %SystemDrive%\USERS\ОЛЕСЯ\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
delref %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER3.DLL
deltmp
delnfr
delref HTTP://VKONTAKTE.RU/FRIENDS
delref HTTP://VKONTAKTE.RU/VIDEO?GID=24834794&Q=%D0%B1%D0%B0%D1%80%D0%B2%D0%B8%D1%85%D0%B0%202%20%206&SECTION=SEARCH&Z=VIDEO70854162_161160491%2FCLUB24834794
delref HTTP://VKONTAKTE.RU/VIDEO?GID=24834794&Q=%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D1%8B%2072&SECTION=SEARCH&Z=VIDEO55855723_160571076%2FCLUB24834794
delref HTTP://HELP.YANDEX.RU/START/
delref HTTP://YANDEX.RU/YANDSEARCH?TEXT=%D0%B0%D0%BB%D1%8C%D1%82%D0%B0%D0%B8%D1%80+%D1%82%D1%83%D0%BB%D0%B0+%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82&LR=15
exec MSIEXEC.EXE /I{83AA2913-C123-4146-85BD-AD8F93971D39}
restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic682/